L'ingegneria sociale è un tipo di attacco che utilizza l'interazione e la manipolazione umana per raggiungere gli obiettivi dell'aggressore. Spesso comporta la persuasione delle vittime a compromettere la loro sicurezza o a violare le best practice di sicurezza per il guadagno finanziario o informativo dell'aggressore. Gli attori delle minacce utilizzano l'ingegneria sociale per mascherare se stessi e le loro motivazioni, spesso agendo come individui fidati.
In definitiva, l'obiettivo principale è influenzare, aggredire la mente, piuttosto che un sistema. Molti di questi exploit si basano sulla buona natura delle persone o sulla paura di situazioni negative. L'ingegneria sociale è popolare tra gli aggressori perché è più facile sfruttare le persone piuttosto che le vulnerabilità di rete e software.
Sebbene non si tratti di un elenco esaustivo, i seguenti sono i principali attacchi di ingegneria sociale di cui essere a conoscenza:
Questo è uno dei tipi più comuni di attacchi di ingegneria sociale. Utilizza email e messaggi di testo per indurre le vittime a fare clic su allegati dannosi o link a siti web dannosi.
Questo attacco utilizza una falsa promessa per invogliare una vittima attraverso l'avidità o l'interesse. Le vittime vengono ingannate in una trappola che compromette le loro informazioni sensibili o infetta i loro dispositivi. Un esempio potrebbe essere quello di lasciare un'unità flash infetta da malware in un luogo pubblico. La vittima potrebbe essere interessata al suo contenuto e inserirlo nel suo dispositivo, installando involontariamente il malware.
In questo attacco, un attore mente a un altro per ottenere l'accesso ai dati. Ad esempio, un aggressore può fingere di aver bisogno di dati finanziari o personali per confermare l'identità del destinatario.
Lo scareware coinvolge le vittime a essere spaventate da falsi allarmi e minacce. Gli utenti potrebbero essere indotti a pensare che il loro sistema sia infettato da malware. Quindi installano la correzione software suggerita, ma questo software potrebbe essere il malware stesso, ad esempio un virus o uno spyware. Esempi comuni sono i banner pop-up che compaiono nel browser, con testo come "Il computer potrebbe essere infetto". Ti offrirà di installare la correzione o ti indirizzerà a un sito web dannoso.
Noto anche come piggybacking, il tailgating si verifica quando un aggressore entra in un edificio sicuro o in un ufficio seguendo qualcuno con una scheda di accesso. Questo attacco presuppone che altri possano presumere che l'aggressore sia autorizzato a essere presente.
Le truffe basate sull'intelligenza artificiale sfruttano la tecnologia di intelligenza artificiale per ingannare le vittime. Ecco i tipi più comuni:
Poiché questi attacchi hanno molte forme e dimensioni diverse e si basano sulla fallibilità umana, può essere molto difficile identificare gli attacchi di ingegneria sociale. Ciononostante, se incontri uno dei seguenti elementi, metti in guardia dal fatto che questi sono i principali campanelli d'allarme e suggerisci che sta iniziando un attacco di ingegneria sociale:
La più grande corazza che si può utilizzare contro le tattiche di ingegneria sociale impiegate oggi dai crook online è essere ben informati sui molti modi in cui un cyber criminale potrebbe sfruttare la vulnerabilità dei social media. Più delle conseguenze abituali della preda di spamming, attacchi di phishing e infezioni da malware, la sfida posta dai cyber criminali è avere una solida comprensione e comprensione per mantenere privati i dati.
Oltre a tenere d'occhio i segnali di allarme di cui sopra, le seguenti sono buone pratiche da seguire:
Motivati enormemente dal profitto, i cyber criminali hanno notevolmente aumentato i loro metodi per ottenere informazioni sensibili dagli utenti online per ottenere un guadagno monetario.
Ulteriori informazioni su qui.
Le notizie sulla morte imprevista di Robin Williams il 12 agosto 2014 sono state uno shock per le persone di tutto il mondo. Mentre le notizie sulla sua morte si diffondono come un incendio tra i netizen, spammer e cybercriminali hanno distribuito email spam che menzionano il nome dell'attore nell'oggetto dell'email. La posta indesiderata chiede ai destinatari di scaricare un video di "shocking" sulla morte di William, ma facendo clic sul collegamento video viene scaricato un file eseguibile rilevato come WORM_GAMARUE.WSTQ.
Ulteriori informazioni su qui.
Quando le notizie sulla pandemia di Ebola hanno inondato Internet, i cyber criminali hanno colto l'opportunità di utilizzare i report diffusi come esche per attirare le vittime ignare ad aprire false email. Queste email alla fine portano a tentativi di phishing, in cui le informazioni e le credenziali della vittima vengono rubate.
Ulteriori informazioni su qui.
Le minacce di ingegneria sociale sono, infatti, più difficili da proteggere da queste minacce, poiché colpiscono principalmente te, l'utente online e non solo le vulnerabilità del tuo sistema. Il modo più semplice, eppure più efficace, per proteggersi dalle minacce in quanto tali è essere ben informati su cosa tenere lontano e su cosa fare attenzione.
Spinte dai suoi obiettivi di trarre profitto dagli utenti online, le minacce digitali si sono essenzialmente evolute e sviluppate nel corso degli anni. I cyber criminali hanno dato importanza alla creazione di modi più sofisticati per indurre gli utenti online a fidarsi di loro con i loro dati sensibili. Gli attacchi socialmente ingegnerizzati hanno fatto passi da gigante in termini di sofisticatezza delle tecnologie impiegate.